Schlagwort: Cybersecurity

  • Trustwave veröffentlicht E-Mail Threat Report 2021

    Trustwave veröffentlicht E-Mail Threat Report 2021

    Mehr als 50 % aller E-Mails in BEC-Angriffen stammen von Gmail-Konten

    Chicago/Frankfurt a.M., 16. Juli 2021 – Einige der bedeutendsten Online-Bedrohungen für Unternehmen kommen nach wie vor per E-Mail. Endnutzer erhalten täglich Mails und diese können leicht gefälscht werden, um als legitim zu erscheinen. Kein Wunder, dass sich Cyberkriminelle weiterhin auf dieses Einfallstor verlassen, um Malware, Phishing und Spam zu verbreiten. In seinem aktuellen E-Mail Threat Report hat Trustwave einige der wichtigsten E-Mail-Sicherheitstrends und -Themen des Jahres 2020 zusammengefasst. Außerdem liefern die Experten eine Checkliste mit Maßnahmen, die für eine umfassende E-Mail-Sicherheitsstrategie berücksichtigt werden sollten.

    Zunehmend erkennen Unternehmen die Bedeutung von E-Mail-Sicherheit. Es werden entsprechend neue Abwehrmechanismen zu den bisherigen Sicherheitsmaßnahmen hinzugefügt, um sich gegen die sich stetig wandelnden E-Mail-Bedrohungen zu schützen. Zwar gehen die Fälle von Kompromittierung durch E-Mail-Malware zurück, doch die Bedrohungen sind nach wie vor präsent – und die Folgen unzureichender E-Mail-Sicherheit sind im Zeitalter fortschrittlicher Bedrohungen schwerwiegender denn je.

    Wie die Experten des SpiderLabs-Teams von Trustwave festgestellt haben, hat sich im Jahr 2020 – abgesehen von den unvermeidlichen E-Mail-Bedrohungen mit dem Thema COVID-19 – nicht viel geändert. Nach wie vor überwiegen die langfristigen Trends bei E-Mail-Angriffen kurzfristige Änderungen.

    „Ein Bereich, in dem wir eine Änderung feststellen konnten, wurde durch die vermehrte Arbeit im Homeoffice beeinflusst. Dieser Wandel sorgte für einen schnelleren Umstieg auf Cloud-Services, die ganz neue Herausforderungen mit sich bringen. In dem aktuellen Report beschreiben wir, wie kostenlose Cloud-Services für Phishing-Angriffe eingesetzt werden“, sagt Phil Hay, Senior Research Manager E-Mail Security und Malware Analysis bei Trustwave SpiderLabs. „Ein weiterer Bereich, den es zu beachten gilt, ist nach wie vor der Umstieg von Unternehmen auf Cloud-E-Mail-Services wie zum Beispiel Office 365. Kompromittierte Office-365-Konten sind eine gefragte Handelsware, denn von ihnen kann man gezielte Phishing-, Man-in-the-Middle- oder BEC-Angriffe starten.“

    Der E-Mail Threat Report 2021 zeigt mehrere wichtige Trends, darunter:

    – Microsoft-Excel-Dateien waren 2020 mit 39 % aller schädlichen Anhänge die am häufigsten von Angreifern genutzte Art von Dateianhängen; im Vergleich zu 7 % im Jahr 2019;
    – 43 % der schädlichen Excel-Anhänge verwendeten Excel-4.0-Makros;
    – Langzeitangriffe scheinen die beliebteste Methode fürE-Mail-Angriffezu sein;
    – Mehr als 50 % aller E-Mails in Business-Email-Compromise-Angriffen (BEC) stammen von Gmail-Konten;
    – Bei Phishing-Angriffen kommt zunehmend kostenlose Cloud-Infrastruktur für das Versenden von E-Mails, das Hosting von Phishing-Webseiten und als Dateispeicher zum Einsatz.

    Den vollständigen Report können Sie hier herunterladen:
    https://www.trustwave.com/de-de/resources/library/documents/e-mail-threat-report-2021/

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier

    Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier

    Der jüngste Ransomware-Angriff auf Kaseya beweist einmal mehr: Safety First ist das Gebot der Stunde, besonders für Krankenhäuser. Jetzt gilt es Geld in die Hand zu nehmen, um die IT zu schützen. Deskcenter AG, vom Bundesamt für Soziale Sicherung (BAS) zertifizierter Dienstleister, zeigt auf, wie es durch Fördergelder weniger weh tut.

    Leipzig, 15. Juli 2021 – Cyberkriminalität im großen Stil hat Hochkonjunktur. Die kürzlich erfolgte Attacke auf Kaseya zieht weiter Kreise: Nach der ersten Welle versuchen Cyberkriminelle jetzt, Unternehmen zu vermeintlichen Updates zu verleiten. Doch der Klick auf einen solchen Link führt zur Installation weiterer Malware. Gerade Krankenhäuser gehören aufgrund ihrer sensiblen Daten und Prozesse zu den bevorzugten Zielen von Ransomware. Das belegen Angriffe auf zwei französische Krankenhäuser Anfang 2021 sowie drei Fälle aus Deutschland innerhalb der letzten Monate. Dabei traf es die Uniklinik Düsseldorf, die Evangelische Klinik in Lippstadt und eine Fachklinik in Planegg bei München.

    Alarmstufe rot also für die Krankenhaus-IT. Es gilt: Jetzt sichern, was später einer Erpressung zum Opfer fallen könnte. Christoph Harvey, Vorstand der Deskcenter AG, empfiehlt deshalb: „Der Schutz der IT gegen Cyberangriffe gehört für jeden Klinikleiter ganz oben auf die Agenda. Essentiell für die Security der Infrastruktur ist vor allem ein ganzheitliches Asset- und Lizenzmanagement. Dieses muss wirklich jedes Device – mobil wie stationär – inventarisieren und vom Patchmanagement über das OS-Deployment die heutigen, komplexen IT-Strukturen zuverlässig managen. Wer jetzt schnell ist, kann sich über den Fördertatbestand 10 des Krankenhauszukunftsgesetzes seine Maßnahmen eventuell noch bezuschussen lassen.“

    Denn auch Bund und Länder haben den Bedarf erkannt und Anfang 2021 das Förderprogramm „Krankenhauszukunftsgesetz (KHZG)“ zur Digitalisierung im Gesundheitswesen aufgelegt. Ein wichtiger Baustein des 4,3 Milliarden Euro schweren Pakets ist die IT-Sicherheit. Die Mittel lassen sich für digitales Patienten- und Klinikmanagement sowie dessen Absicherung nutzen. Noch ist der Topf nicht leer, in einigen Bundesländer stehen nach wie vor Gelder zum Abruf bereit. Doch es gilt schnell zu sein. Die nächsten Fristen laufen Ende Juli 2021 ab, weitere im September.

    Für Interessierte stellt die Deskcenter AG unter https://www.deskcenter.com/safety-first-and-fast/ eine Übersicht bereit, welche Bundesländer noch Gelder verteilen und wann die Antragsfristen ablaufen. Und was die Planung und Umsetzung der Vorhaben angeht: Die Deskcenter AG wurde vom BAS zertifiziert und ist berechtigter IT-Dienstleister im Rahmen des Krankenhauszukunftsgesetzes. Das in Leipzig ansässige Unternehmen kennt sich im Gesundheitswesen aus. So zählen Klinikgruppen wie Agaplesion und Ameos zu seinen Kunden sowie das Rhön-Klinikum, das Unfallkrankenhaus Berlin, eine Vielzahl an städtischen Krankenhäusern, der Klinikverbund der gesetzlichen Unfallversicherung und die Johanniter-Unfallhilfe.

    Die Deskcenter AG ist ein innovativer deutscher Softwarehersteller im Bereich IT Asset & Lifecycle Management.
    Zum Portfolio der ganzheitlichen IT-Management-Lösung gehören ein vollumfängliches Clientmanagement, effizientes IT Asset Management, eine vollständige Hard- und Softwareinventarisierung, automatisierte Softwareverteilung, OS Deployment und Patchmanagement, ein zuverlässiges Lizenzmanagement, sicheres Mobile Device Management sowie Security & Vulnerability Management und ein benutzerorientiertes IT-Servicemanagement. Vereint in einer homogenen, modularen Suite ermöglicht es Deskcenter, den Überblick und die Kontrolle über die gesamte IT zu gewinnen und diese ganzheitlich zu optimieren. Deskcenter Anwender sind somit in der Lage IT-Prozesse zu automatisieren, IT Kosten zu senken, die Effizienz der IT zu steigern und Compliance-Anforderungen zu erfüllen.

    Firmenkontakt
    DeskCenter AG
    Christoph Harvey
    Arthur-Hoffmann-Straße 175
    04277 Leipzig
    +49 341 39 29 60 – 63
    marketing@deskcenter.com
    http://www.deskcenter.com

    Pressekontakt
    campaignery – Petra Spitzfaden
    Petra Spitzfaden
    Agilolfingerplatz 9
    81543 München
    +49 (0) 89 61469093
    deskcenter@campaignery.com
    http://www.campaignery.com

    Bildquelle: Toodtuphoto/Shutterstock.com

  • 1.100 Fake-Domains pro Unternehmen

    1.100 Fake-Domains pro Unternehmen

    Phishing-Kits und Tutorials im Darknet führen zu Boom beim Domain-Spoofing von legitimen Unternehmenswebseiten und E-Mail-Adressen

    Frankfurt, 13. Juli 2021 – Für seinen neuen Report “ Impersonating Domains – Behind the Mask of Website Impersonations“ hat Cyber Threat Intelligence-Anbieter Digital Shadows das Ausmaß von Domain Spoofing unter die Lupe genommen. Die Analysten untersuchten registrierte Domainnamen, die den Namen oder die Marke von bekannten Unternehmen nachahmen und so für Phishing-Zwecke missbraucht werden können. Das Ergebnis: Allein von März bis Juni 2021 wurden pro Unternehmen rund 360 Fake-Domains neu registriert. Aufs Jahr gerechnet sehen sich Unternehmen damit durchschnittlich mit 1.100 Nachahmer-Domains konfrontiert, die ein potenzielles Risiko für Kunden, Mitarbeiter sowie die Brand Protection darstellen.

    Ein Grund für die wachsende Anzahl an Fake-Domains ist unter anderem die hohe Verfügbarkeit von kommerziellen Phishing-Kits auf kriminellen Marktplätzen im Darknet. Basis-Pakete sind bereits ab 50 US-Dollar erhältlich. Cyberkriminelle können einen Marken- oder Unternehmensnamen ins Visier nehmen, die Domain oder Subdomain auswählen und ihre betrügerische Website online stellen.

    Die Vergabe von einmaligen Namen und Adressen im Internet unterliegt keinen strengen Kontrollen. Nach ICANN (Internet Corporation for Assigned Names and Numbers) stehen aktuell rund 1.500 Top Level Domains (TLDs) frei zum Verkauf. Dazu gehören Domains wie .com, .org und .gov, aber auch Hunderte von weniger gebräuchlichen Endungen wie .pizza, .loans oder .health sowie länderspezifische Top-Level-Domains (.de).

    „Domain-Spoofing ist heute so einfach wie noch nie“, erklärt Stefano De Blasi, Threat Researcher bei Digital Shadows. „Dank Phishing Kits, vorgefertigter Templates und ausführlicher Tutorials sind die Einstiegsbarrieren extrem niedrig. Das System zur Registrierung von Domänennamen ist für jedermann zugänglich und damit anfällig für Missbrauch. Wer hier eine URL neu registriert, muss kaum kritische Fragen befürchten. Für Unternehmen, deren Markenname imitiert wird, ist die Situation schwierig: Nicht jede Permutation und Schreibweise eines Namens kann präventiv aufgekauft werden. Zudem zeigen unsere Untersuchung, dass nur sehr wenige mutmaßlich gefälschte Domains überhaupt im Threat-Feed von Sicherheitsteams auftauchen.“

    Insgesamt meldete das Photon Research Team von Digital Shadows über 175.000 Domain-Imitationen in den letzten vier Monaten (März-Juni 2021). Mit einem Anteil von 20% sind Finanzdienstleister und Banken am stärksten von Domain Spoofing betroffen. Die Nahrungsmittelindustrie folgt mit 12%. Technologie-Unternehmen (11%), Versicherungen (6%) sowie das Gesundheitswesen (4%) gehören ebenfalls zu den Top 5 Branchen.

    Insbesondere im Finanzsektor scheinen die Fake-Domains auf Betrug und kriminelle Zwecke ausgerichtet zu sein. 87% der analysierten Domains besaßen einen DNS-Eintrag, was sie legitim wirken lässt. Der Hälfte der Domains waren MX-Einträge zugewiesen, wodurch sie zum Senden und Empfangen von Phishing-E-Mails fähig sind. Etwa 66% Fake-Webseiten hosteten zudem Inhalte, einschließlich Logos und Bildern, die bekannte Marken imitierten.

    Hoch im Kurs steht auch die Lebensmittelbranche. Mit durchschnittlich 900 Registrierungen verzeichnete dieser Sektor die größte Anzahl an Fake-Domains pro Unternehmen. Die Wahrscheinlichkeit, dass eine Domain mit einer kompletten Webseite verknüpft ist, lag bei 77%.

    Um das Sicherheitsrisiko von Domain-Spoofing proaktiv zu minimieren, sollten Unternehmen grundlegenden Best Practices folgen:

    – Domain Monitoring: Monitoring-Tools informieren Sicherheitsteams über neu registrierte Domainnamen, die dem Marken- oder Unternehmensnamen ähneln. Augenscheinliche Schreibweisen bzw. Permutationen einer Domain sollten präventiv registriert werden.
    – Cyber Threat Intelligence: Der Austausch zwischen Unternehmen und Sicherheitsteam kann die Sicherheitslage insgesamt verbessern. Um eine schnelle und klare Kommunikation zu gewährleisten, sind gemeinsame Frameworks (z. B. MITRE ATT&CK) notwendig.
    – Sicherheitsbewusstsein schärfen: Wer Mitarbeiter schult, falsche Webseiten und E-Mails zu erkennen, kann Risiken frühzeitig entschärfen. Klar definierte Reporting-Strukturen helfen im Ernstfall die Sicherheitsteams im Unternehmen schnell und einfach zu informieren.
    – Takedown-Verfahren: Handelt es sich um eine Top-Level-Domain (TLD) wie .com oder .org, sollten Unternehmen zunächst einen Bericht an den Registrar oder Hosting-Provider senden sowie die zuständigen Behörden des Landes informieren (z. B. EUROPOL).

    Den kompletten Report mit ausführlichen Analysen finden Sie auf der Digital Shadows Webseite: “ Impersonating Domains – Behind the Mask of Website Impersonations

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Im Laufe der Zeit haben Hacker ihre Kreativität unter Beweis gestellt, wenn es darum geht an unsere Daten zu kommen. Uns Viren und Trojaner unterzujubeln ist längst nicht mehr der einzige Weg, die Methoden werden immer ausgefallener. Wir alle sind davon betroffen, egal ob als Privatperson oder das Unternehmensnetzwerk. Eine gute Firewall und ein gutes Passwort reichen alleine oftmals nicht aus.

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Die häufigsten Methoden:

    1- Phishing

    In der Regel senden Ihnen die Hacker eine gefälschte E-Mail (z.B. von Online Bezahldiensten) zu, die die Opfer dazu auffordert über den eingebetteten Link, sich Online mit den Zugangsdaten einzuloggen. Der Link führt das Opfer zu einer nachgeahmten Seite, um die Zugangsdaten der jeweiligen Person abzufangen.

    2- Pharming

    Das Pharming ist eine neue Variante des Phishings, denn hierbei werden große Server-Farmen betrieben, die unzählige gefälschte Websites einrichten. Diese Websites sind täuschend echt und Sie werde auf diese weitergeleitet. Sie fragen sich sicherlich wie das passieren kann? Direkt in Ihrem Browser, denn die Hacker jubeln Ihnen einen Trojaner unter, der ihren DNS-Server manipuliert. Somit werden Sie nicht auf die echte Website, die Sie eigentlich aufrufen wollten weitergeleitet, sondern auf die falsche und so geraten Ihre Zugangsdaten in die falschen Hände.

    3- Brute-Force-Angriffe

    Bei einem Brute-Force-Angriff wird eine Software verwendet, die in einer rapiden Geschwindigkeit Zeichenkombination ausprobiert, um ihr Passwort herauszufinden. Da viele Benutzer kurze Passwörter verwenden, können durch die Methode in kürzester Zeit die Passwörter geknackt werden. Deshalb ist diese Methode auch eines der beliebtesten.

    4- Öffentliches ungesichertes WLAN

    Eine weitere beliebte Methode ist die Überwachung von öffentlichen WLAN-Netzwerken. Die Hacker greifen hierbei gerne auf die Netzwerke von Flughäfen und Hotels zurück, da sie hier ohne weiteres ein Netzwerk erstellen können mit einer ähnlichen Bezeichnung, wie z.B. das Netzwerk von einem Flughafen. Sobald Sie sich mit diesem falschen Netzwerk verbinde, ermöglichen Sie dem Hacker die freie Bahn zu ihren Daten.

    5- Social Engineering

    Diese Methode ist nichts weiter als eine Manipulation der Menschen, um an sensible Informationen zu kommen. Meist kontaktiert dieser das Opfer über die E-Mail. Der Hacker gibt sich als eine Person aus, die das Opfer kennt und fügt Links in die E-Mails ein, die die Eingabe von bestimmten Zugangsdaten auffordert. Bei dieser Methode ist der Kreativität keine Grenzen gesetzt, ob der Hacker sich nun als Freund oder Helfer ausgibt, ist ihm überlassen. Es ist leider eine Methode die heute immer noch funktioniert.

    6- Doxing

    Die Methode des Doxing ist keine Neue, aber hat sich über die Zeit weiterentwickelt.

    Die Anonymität unter Hacker hat höchstes Gebot und daher diente diese Methode die Identität des Rivalen in der Hacker-Community zu veröffentlichen. Heute richtet sich die Methode an einzelne Nutzer.

    Die Hacker können auf legalem Wege, wie auch illegalem Wege (Kauf der persönlichen Informationen über das Darknet) an ihre persönlichen Informationen gelangen. Mit diesen Informationen (Wohnadresse, Arbeitgeberinformationen, private Korrespondenzen, etc.) wollen die Hacker durch eine Veröffentlichung den Opfern Schaden zufügen, sei es aus privaten, beruflichen oder physischen Gründen.

    7- Exploits/ SQL-Injections

    Hierbei handelt es sich um manipulierte Datenpakte bzw. Datenströme mit denen Hacker nach Schwachstellen in den Netzwerksoftwares suchen. Diese Sicherheitslücken werden dann für die Manipulation der Rechner genutzt. Mit einer SQL-Injection können dann die Zugänge zu den Datenbanken erhalten werden.

    8- Keylogging

    Mit dieser Methode wird Ihnen ein Trojaner untergejubelt, der ihre Tastatureingabe aufzeichnen kann. Damit können die Hacker ihre Bankverbindungen, Passwörter und andere sensible Daten stehlen.

    9- DDos-Attacken

    Das haben Sie sicherlich in dem einen oder anderen Action-Film gesehen und leider ist diese Methode nicht fiktiv. Hierbei wird das System mit einer Flut an Informationen lahmgelegt. Diese Methode verursacht einen großen finanziellen Schaden bei webbasierten Unternehmen, da diese für eine unbestimmte Zeit ausgeschaltet werden.

    Bloß keine Panik. Es gibt genug Maßnahmen mit denen Sie sich und ihr Unternehmen vor solchen Hackerangriffen schützen können. Wir haben für Sie einige aufgelistet.

    Schutzmaßnahmen:

    * Die Software immer auf dem neuesten Stand halten!
    * Ebenso auch den Webbrowser!
    * Eine gute Firewall und einen guten Virenschutz!
    * Es ist immer Vorsicht geboten bei der Weitergabe von sensiblen Daten!
    * Wählen Sie individuelle und sichere Passwörter aus!

    Das heißt auch:

    Regelmäßig Änderungen und am besten dafür einen anderen PC zur Hand nehmen!

    Je länger desto besser!

    * Regelmäßige Back-Ups sind empfehlenswert, um einen Datenverlust im Notfall zu vermeiden! (Empfehlenung: Cyber Recovery Vault)
    * E-Mail mit sensiblen Daten verschlüsselt versenden!
    * Daten nur von vertrauenswürdigen Quellen downloaden
    * Klare Unterscheidung zwischen dem geschäftlichen und persönlichen Gebrauch von Informationen!
    * Alle Teilnehmer bei einer Online-Sitzungen identifizieren!
    * Die Geräte abmelden, wenn die nicht mehr gebraucht werden
    * Verdächtige E-Mails (Unbekannte Absender) sollten nicht geöffnet werden und somit auch die Anhänge und Links nicht anklicken! Diese E-Mail sollten direkt gelöscht werden!

    Falls Sie noch Fragen und ein Anliegen haben. Falls Sie ein aktuelles Hacker-Problem haben, können Sie uns gerne kontaktieren. Wir unterstützen Sie gerne Dabei alles Schädliche von Ihrem Computer zu entfernen.

    Verantwortlicher für diese Pressemitteilung:

    It & Business Consulting e.K.
    Herr Shahin Ahadpour
    Manderscheidt Straße 23
    45141 Essen
    Deutschland

    fon ..: +49 (0) 201 24 87 9177
    web ..: https://essen-stellt-um.de
    email : info@essen-stellt-um.de

    „Essen-Stellt-Um“ ist eine Initiative für die Digitalisierung. Das Ziel: Alle kleinen und mittleren Unternehmen (KMU) in Essen sollen komplett auf die digitale Schiene gebracht werden. Bei «Essen-Stellt-um» arbeiten je nach Kundenauftrag bis zu 5 Teams eng miteinander zusammen. Unsere Teammitglieder bieten ihre Leistungen in verschiedenen Bereichen. „Essen-Stellt-Um“ besteht aus professionellen Webdesignern, IT-Spezialisten, Wirtschaftsinformatikern und Printspezialisten bis hin zu Fotografen und Programmieren. Wir bei „Essen-Stellt-Um“ bieten für jede Kundenanfrage gleich mehrere Lösungen an.

    Pressekontakt:

    It & Business Consulting e.K.
    Frau Anja Minnenberger
    Manderscheidt Straße 23
    45141 Essen

    fon ..: +49 (0) 201 24 87 9178
    email : verwaltung@essen-stellt-um.de

  • Mehr Datensicherheit in unternehmenskritischen Cloud-Diensten: Varonis stellt DatAdvantage Cloud vor

    Mehr Datensicherheit in unternehmenskritischen Cloud-Diensten: Varonis stellt DatAdvantage Cloud vor

    Varonis unterstützt nun auch AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack und Zoom

    Mit DatAdvantage Cloud unterstützt Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, ab sofort weitere Cloud-Anwendungen und -Infrastrukturen und ist so in der Lage, das Sicherheitsrisiko in geschäftskritischen SaaS-Anwendungen und Cloud-Datenspeichern zu visualisieren und zu priorisieren.

    „Wir haben eine enorme Dynamik im Bereich Microsoft 365 und Azure erlebt. Mit der Übernahme von Polyrize im Oktober 2020 haben wir angekündigt, den bewährten Ansatz von Varonis auf weitere SaaS-Anwendungen zu übertragen. Dieses Versprechen lösen wir jetzt ein“, sagt Yaki Faitelson, CEO von Varonis.

    Unternehmen setzen immer stärker auf Cloud-Dienste, wodurch der Schutz sensibler Daten vor Cyberangriffen und versehentlicher Offenlegung exponentiell komplexer wird – insbesondere da jeder Anbieter seine eigenen Datentypen, Berechtigungsmodelle und Aktivitätsprotokollformate verwendet. DatAdvantage Cloud korreliert Identitäten mit Berechtigungen und Aktivitäten über Cloud-Speicher wie AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack und Zoom hinweg. Mit der neuen Lösung können Unternehmen ihre größten Cloud-Risiken erkennen und priorisieren, die potenziellen Auswirkungen eines Angriffs proaktiv reduzieren und schneller Cloud-übergreifende Untersuchungen durchführen. DatAdvantage Cloud erfasst, analysiert und normalisiert Beziehungen zwischen Benutzern und Daten, sodass Sicherheitsverantwortliche kritische Sicherheits- und Compliance-Fragen einfach beantworten können, etwa „Welche sensiblen Dateien mit personenbezogenen Daten sind über Freigabelinks offengelegt?“ oder „Welche externen Benutzer haben Berechtigungen in einer unserer SaaS-Apps erteilt?“

    Für jede abgedeckte Plattform bietet DatAdvantage Cloud die folgenden Schlüsselfunktionen und Vorteile:

    Reduzierung der Exposition von SaaS/IaaS-Daten: Sicherheitsverantwortliche erhalten einen klaren Überblick über die Berechtigungen in den genutzten Cloud-Diensten mit Empfehlungen zur Beseitigung übermäßiger, unangemessener oder ungenutzter Berechtigungen.

    Warnungen bei verdächtigen Aktivitäten und Richtlinienverstößen: Durch Cloud-übergreifendes Auditing und Alerting lassen sich Cloud-Kontoübernahmen, Insider-Bedrohungen und unbeabsichtigte Richtlinienverstöße verhindern.

    Durchführung schneller Cloud-übergreifende Bedrohungsuntersuchungen: Sicherheitsanalysten können durch Normalisieren und Anreicherung von Cloud-Ereignissen Vorfälle Cloud-übergreifend untersuchen, ohne komplexe, service-spezifische Abfragen erstellen zu müssen.

    Verknüpfung von Cloud-übergreifenden Identitäten: DatAdvantage Cloud ist in der Lage, automatisch Konten (einschließlich persönlicher Konten) über verschiedene Cloud-Dienste hinweg zu einer einzigen Identität zu verknüpfen. Auf diese Weise lassen sich sowohl menschliche als auch nicht-menschliche überprivilegierte Schattenidentitäten identifizieren.

    Cloud-native Bereitstellung: DatAdvantage Cloud kann einfach mit den bestehenden Cloud-Diensten und Identitätsanbietern verbunden werden, ohne komplexe Architekturänderungen oder Proxys.

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Netskope erweitert seine NewEdge Security Private Cloud in Europa und im Nahen Osten

    Netskope erweitert seine NewEdge Security Private Cloud in Europa und im Nahen Osten

    Zusätzliche NewEdge-Rechenzentren erhöhen die Kapazität und Abdeckung, um Kunden in der Region und multinationalen Unternehmen bessere Leistungen zu bieten

    Netskope hat sein NewEdge-Netzwerk mit neuen Rechenzentren in Manchester, Marseille, Zürich und Fujairah (Vereinigte Arabische Emirate) weiter ausgebaut. Mit diesen zusätzlichen Präsenzen und Kapazitäten reagiert der SASE-Spezialist auf die steigende Nachfrage nach einer konvergierten Security- und Networking-Transformation, welche die Grundlage für die Umsetzung einer erfolgreichen SASE-Strategie bildet. Darüber hinaus bietet NewEdge Kunden deutliche Performance-Verbesserungen.

    Das NewEdge-Netzwerk ist eine wichtige Komponente des Security Cloud-Konzepts von Netskope: Hierdurch kann der Nutzer-Traffic schnell erfasst, die aus Sicherheits- und Datenschutzgründen erforderliche Traffic-Verarbeitung durchgeführt und der Zugriff der Benutzer auf das Web, die Cloud oder SaaS-Anwendungen beschleunigt werden. Auf diese Weise werden Leistungseinbußen bei der Bereitstellung von Sicherheit und Datenschutz vermieden und gleichzeitig Unternehmen vor web- und cloudbasierten Sicherheitsbedrohungen effektiv geschützt.

    Parallel zum Ausbau in Europa und dem Nahen Osten vollzieht Netskope ähnliche Expansionsschritte in anderen Regionen, um den Anforderungen von Zentralen, Zweig- und Außenstellen sowie Remote-Mitarbeitern großer Unternehmen zu erfüllen. So wurde erst kürzlich die NewEdge-Abdeckung in Australien, Neuseeland, den Philippinen und Singapur weiter vergrößert.

    NewEdge ist hochgradig vernetzt und nutzt Direct Peering mit den am häufigsten genutzten Web-, Cloud- und SaaS-Anbietern. So ist jedes NewEdge-Rechenzentrum direkt mit Microsoft und Google verbunden und ermöglicht so ein optimales Nutzererlebnis mit herausragender Performance. Mit Hunderten von Netzwerkverbindungen (network adjacencies) steht NewEdge auf einer Stufe mit führenden Web-Marken wie Netflix und Apple. Dieser Fokus auf direktes Peering und Interkonnektivität macht NewEdge zum weltweit am besten vernetzten Netzwerk für Cloud-native Datensicherheit.

    „Unser Platform-Engineering-Team hat einen extrem ehrgeizigen Plan für die globale Abdeckung umgesetzt und innerhalb kürzester Zeit ein Netzwerk mit mehr Standorten zur vollständigen Berechnung des Security-Traffics aufgebaut als die größten Cloud-Anbieter“, erklärt Jason Hofmann, VP Platform Architecture and Services bei Netskope. „Der Grundgedanke von NewEdge ist es, die beste Leistung und Benutzererfahrung zu bieten. Um im Bereich SASE führend zu sein, bedarf es eines verteilten, dedizierten Service-Edge, der in der Lage ist, große Datenmengen lokal zu untersuchen. Kunden von Cloud-Sicherheitsunternehmen, welche kostenoptimierte öffentliche Clouds einsetzen, müssen sich auf Backhauling des Datenverkehrs und unvorhersehbare öffentliche Transporte verlassen. Wir bei Netskope glauben nicht, dass das gut genug ist.“

    „Viele internationale Unternehmen übersehen oft, dass die Schweiz kein EU-Mitglied ist“, sagt Frank Mild, Direktor für den deutschsprachigen Raum, Osteuropa und CIS von Netskope. „Die DSGVO-Konformität ist auch hier gewährleistet, jedoch gibt es noch weitere landesspezifische Anforderungen. Durch das NewEdge-Rechenzentrum in Zürich können wir die Datenresidenz gewährleisten und lassen keinen Zweifel an der Einhaltung von Schweizer Branchenvorschriften wie der FINMA.“

    „Im letzten Jahr hat die Pandemie die Einführung von Cloud-Security-Ansätzen bei Kunden beschleunigt, und die Zukunft des „Arbeitens von überall“ wird diesen Trend noch weiter beschleunigen“, sagt Denis Ferrand-Ajchenbaum, Global VP Alliances & Business Development bei Exclusive Networks. „Wir freuen uns, die Netskope-Lösung auf den Markt zu bringen und die erweiterte Abdeckung des NewEdge-Netzwerks in EMEA voranzutreiben, das den Anforderungen der Kunden nach schnellem Zugriff von überall mit leistungsstarker datenzentrierter Sicherheit am Edge Rechnung trägt.“

    Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt
    Netskope steht für schnelle Verbindungen überall, ist datenzentriert und Cloud-intelligent und ermöglicht ein „Digital Citizenship“ bei niedrigen Gesamtbetriebskosten. Weitere Informationen unter https://www.netskope.com/

    Firmenkontakt
    Netskope
    Frank Mild
    Elsenheimerstr. 7
    80687 Muenchen
    +1 800-979-6988
    fmild@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Landsberger Str. 155
    80687 München
    +498954558201
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Claroty und Airbus CyberSecurity gehen Parternschaft zur Sicherung von Fertigungsumgebungen ein

    Claroty und Airbus CyberSecurity gehen Parternschaft zur Sicherung von Fertigungsumgebungen ein

    Die Zusammenarbeit bindet die industrielle Cybersicherheitsplattform von Claroty in die Managed Security Services des Security Operations Centre 4.0 von Airbus CyberSecurity ein

    Claroty, die Industrial Cybersecurity Company, und Airbus CyberSecurity, ein Geschäftsbereich von Airbus Defence and Space, werden beim Schutz von Produktionsumgebungen von kritischen nationalen Infrastrukturen (CNI), staatlichen Einrichtungen und im Bereich der Verteidigung zusammenarbeiten. Die Partnerschaft ermöglicht eine starke Cyber-Resilienz, indem sie die kritischen Systeme der Kunden vor Cyber-Bedrohungen und Ausfallzeiten schützt und gleichzeitig die Produktivität durch sicherere Verbindungen und tiefere Einblicke in ihre industriellen Anlagen verbessert.
    Durch die digitale Transformation hin zu Industrie 4.0 sind Fertigungsumgebungen stärker denn je miteinander vernetzt, um Kosten zu sparen und die Produktivität zu steigern. Infolgedessen sind zuvor isolierte Netzwerke der Betriebstechnik (OT) direkt oder indirekt mit dem Internet verbunden, was die Angriffsfläche für Angreifer vergrößert. Europäische Gesetze wie die NIS-Richtlinie, die eine Reihe von Cybersicherheitsanforderungen für Betreiber wesentlicher Dienste in der Fertigung, Raumfahrt, Energie- und Wasserversorgung und anderen Sektoren festlegt, sowie länder- und branchenspezifische Standards zwingen Unternehmen dazu, Strategien und Lösungen zu implementieren, die diese neuen Cyberrisiken adressieren.
    Darüber hinaus wird die Sicherung industrieller Anlagen zunehmend als Wettbewerbsfaktor gesehen, da sie vertrauenswürdige Verbindungen und tiefere Analysen ermöglicht. Die Partnerschaft von Claroty und Airbus CyberSecurity wird Kunden dabei helfen, den steigenden Sicherheitsherausforderungen erfolgreich zu begegnen und Erkenntnisse darüber zu gewinnen, wie Sicherheit die Produktivität in der Fertigung noch weiter steigern kann.
    „Wir suchen immer nach neuen Möglichkeiten, unsere Cyberfähigkeiten weiterzuentwickeln, um unsere Kunden bestmöglich zu schützen. Die Zusammenarbeit mit Technologiepartnern ist dabei ein Schlüsselelement für unseren Erfolg“, erklärt Phil Jones, Head of Services bei Airbus CyberSecurity. „Unser Ziel ist es, OT-Umgebungen auch künftig gegen Cyberangriffe zu verteidigen und Sicherheitsverletzungen und Ausfallzeiten von kritischen Systemen zu reduzieren. Die industrielle Cybersecurity-Plattform von Claroty ist marktführend und kann uns dabei helfen, unsere Vision in diesem Bereich zu verwirklichen.“
    Auf der Grundlage der bestehenden Beziehung zwischen Airbus Defence and Space und Team8, einem Claroty-Investor, hat Airbus CyberSecurity ein Security Operations Centre (SOC) 4.0-Angebot entwickelt, welches die Claroty-Plattform nutzt. Mit diesem Managed Service können Unternehmen vernetzte Produktionsanlagen sicher erfassen, inhärente Risiken bestimmen und Anomalien erkennen, die dann im SOC bearbeitet werden.
    Die SOC-Dienste von Airbus CyberSecurity sind ein Referenzangebot zum Schutz kritischer Infrastrukturen und Industrien weltweit vor hochentwickelten Cyber-Bedrohungen. Die SOCs von Airbus CyberSecurity sind rund um die Uhr an 365 Tagen im Jahr im Einsatz und bieten eine ständige Überwachung von Kundenumgebungen, einschließlich IT, OT und Internet of Things (IoT), in allen Branchen, einschließlich Fertigung, Energie und Transport. Die herausragende Kompetenz der SOCs, die aus 20 Jahren Cyber-Erfahrung resultiert, schützt kritische Anlagen vor internen und externen Cyber-Bedrohungen, einschließlich Ransomware und hochentwickelten Angriffen (Advanced Persistent Threats/APT).
    „Die Partnerschaft mit Airbus CyberSecurity ermöglicht es uns, unsere innovative Plattform im Rahmen eines umfassenden SOC-Services für Hersteller anzubieten“, sagt Keith Carter, Vice President of Worldwide Channels & Alliances von Claroty. „Die Kombination aus Claroty-Technologie und Airbus CyberSecurity-Services macht Cybersecurity zu einem Wachstumstreiber und nicht zu einem Bremsklotz. Auf diese Weise sind unsere Kunden in der Lage, ihre industriellen Anlagen umfassend zu schützen, da ihre Produktionsumgebungen zunehmend vernetzt und einer Vielzahl von Cyber-Bedrohungen ausgesetzt sind.“
    Die Claroty-Plattform identifiziert 100 Prozent der OT-, IoT- und industriellen IoT (IIoT)-Assets in Unternehmensnetzwerken und schützt sie vor Schwachstellen, neuen Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Innovative Bedrohungserkennungsmodelle überwachen das Netzwerk kontinuierlich auf bekannte und unbekannte Bedrohungen, filtern automatisch falsch-positive Meldungen heraus und geben klare Handlungsanweisungen. Ergänzt wird dies durch das umfangreiche Ökosystem von Claroty mit technischen Integrationen von Drittanbietern sowie durch die neuesten Bedrohungssignaturen und Abhilfeanleitungen des renommierten Claroty-Forschungsteams.

    Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

    Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com

    Firmenkontakt
    Claroty
    Kelly Ferguson
    Maddison Ave 488
    1022 New York
    +1 212-937-9095
    kelly.f@claroty.com
    https://www.claroty.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    clarotyPR.DACH@weissenbac-pr.de
    https://www.claroty.com/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock verstärkt die Spitze mit Axel Kettenring

    DriveLock verstärkt die Spitze mit Axel Kettenring

    München, 31. Mai 2021 – DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, hat in der Nachfolge von Anton Kreuzer mit Axel Kettenring als neuen CEO von DriveLock gewinnen können.
    Das neue Vorstandsmitglied wird die Wachstumspläne von DriveLock in Europa, Asien-Pazifik (APAC) und den Vereinigten Staaten weiter vorantreiben.

    Anton Kreuzer, CEO bei DriveLock: „Axel Kettenring hat langjährige Erfahrung im internationalen Cyber Security Business. Mit ihm als neuen CEO in der Unternehmenführung werden wir unseren ambitionierten Wachstumskurs in den kommenden Jahren sicher umsetzen.“

    Axel Kettenring, CEO bei DriveLock: „Ich freue mich sehr meine Expertise bei einem führenden Security-Anbieter wie DriveLock einbringen zu können. Technologie und Daten haben mich schon immer begeistert. Bei DriveLock kann ich dieses Verständnis zusammen mit meiner langjährigen Erfahrung in der Gewinnung und dem Ausbau neuer Vertriebskanäle dafür einsetzen, das weltweite Wachstum des Unternehmens voranzutreiben.“

    Mit Herrn Kettenring verfügt DriveLock über ein besonders erfahrenes und kompetentes Mitglied für seinen Vorstand. Zuvor war er zwei Jahre Vice President International Sales bei CyberX, einem Anbieter für IT-Sicherheit im industriellen Bereich, der 2020 von Microsoft übernommen wurde. Bei CyberX war er für das Wachstum in den Regionen EMEA, APAC und Südamerika zuständig. Auch in seiner Tätigkeit bei Cellebrite und Research In Motion Ltd. (seit 2013 BlackBerry) hat er maßgeblich das Business Development im B2B- und B2C-Segment vorangetrieben und sowohl internationale als auch lokaleTeams geleitet.

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für cloud-basierte Endpoint- und Datensicherheit mit Repräsentanzen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.

    Cloud-basierte Lösungen von DriveLock bieten mehrschichtige Sicherheit; sie sind sofort verfügbar
    und wirtschaftlich effizient mit niedrigen Investitionskosten. Die DriveLock-Lösungen Device Control und Application Control sind in der Version des Agent 2019.2 nach Common Criteria EAL3+
    zertifiziert: Mit dieser international anerkannten Zertifizierung werden die hohe Vertrauenswürdigkeit und der Sicherheitsstandard des DriveLock Agent 2019.2 auf Basis eines vorgegebenen Sets an Konfigurationen attestiert.

    DriveLock ist Made in Germany und „ohne Backdoor“.

    – Mehrere Millionen verwaltete Endgeräte in 30 verschiedenen Ländern
    – Kundenumgebungen mit über 180.000 verwalteten Endgeräten
    – Entwicklung und technischer Support aus Deutschland

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Zix erweitert das globale Partnerprogramm in Großbritannien und Deutschland

    Zix erweitert das globale Partnerprogramm in Großbritannien und Deutschland

    Mit zusätzlichen Lösungen und Support-Services stärkt Zix sein MSP-Partnerprogramm, um das Wachstum und die operativen Möglichkeiten der Partner weiter zu verbessern

    München, 26. Mai 2021 – Zix Corporation (Zix), (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, hat heute die Erweiterung seines globalen Partnerprogramms in Deutschland und Großbritannien bekannt gegeben. Die deutschen Partner von Zix können nun von lokalisierten Produktangeboten profitieren, darunter Advanced Threat Protection, sicheres File Sharing und ein eigenes Partnerportal.

    Zix investiert verstärkt in seine Channel-Programme, um die gestiegenen Anforderungen seiner Partner zu erfüllen, die das weltweite Cloud-Wachstum hinsichtlich des Schutzes sensibler Daten mit sich bringt. Die Erweiterung des Partnerprogramms basiert auf den Erfolg der strategischen Entscheidung für Zix und dem Bestreben der Partner ihre Tools für Sicherheit, Compliance und Resilienz weiter zu festigen.

    Basierend auf dem Feedback von über 5.000 Partner hat Zix sein Lösungsangebot angepasst und ergänzt, wie kürzlich mit der Akquisition von CloudAlly, einer führenden Cloud-Backup- und Recovery-Lösung. Der Ausbau der Secure Cloud-Plattform von Zix erleichtert Partnern die Konsolidierung und Migration verschiedener Anbieter, und bietet gleichzeitig Compliance und Schutz vor Bedrohungen.

    „Zix baut sein Partnerprogramm international weiter aus. Deutschland und Großbritannien sind für uns dabei wichtige Meilensteine“, so Dave Wagner, CEO von Zix. „Als Microsoft Top-Partner können wir ein komplettes Portfolio an Lösungen für Sicherheit, Compliance und Produktivität von einem Anbieter zusammenstellen. Wir freuen uns, in beiden Märkten umfassenden Support anbieten zu können und werden unsere Niederlassungen personell in allen wichtigen Bereichen verstärken.

    Die neue, erweiterte Produktreihe von Zix bietet den Partnern in Deutschland und Großbritannien nicht nur mehr Sicherheit, sondern bietet auch neue Umsatzmöglichkeiten. Die Lösungen ermöglichen Zix-Partner den Lifetime-Value ihrer Kundenbeziehungen zu verlängern, ihren Umsatz zu steigern und darüber hinaus von Partner-Incentives zu profitierten.

    „Wir haben in den letzten drei Jahren ein konstantes Marktwachstum in Deutschland und Großbritannien gesehen. Die Nachfrage nach weiteren Lösungen kamen direkt von unseren Partnern vor Ort“, erklärt Paul Balkwell, Vice President of International Sales bei Zix. „Wir haben unser Partnerprogramm auf die individuellen Bedürfnisse der Unternehmen in diesen Ländern zugeschnitten und bieten durch den Verkauf von Zix-Produkten eine zusätzliche Einnahmequelle.“

    Das Programm von Zix bietet seinen Partnern ein umfassendes, Support-Portal mit Fachbeiträgen, Trainings-Webinaren und Kontakt zu Support-Mitarbeitern rund um die Uhr. Die deutsche Niederlassung von Zix mit Sitz in München, wird von Sven Rous, Senior Channel Account Manager und Daisuke Watanabe, Senior Channel Sales Engineer, geleitet.

    Weitere Informationen über die Vorteile der Zix-Partnerschaft erhalten Sie unter zix.com/partner-overview.

    Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com

    Firmenkontakt
    Zix Corporation
    Sven Rous
    — —
    — —

    srous@zixcorp.com
    https://zix.de/

    Pressekontakt
    Lucy Turpin Communications
    Birgit Fuchs-Laine
    Prinzregentenstraße 89
    81675 München
    +49 89 417761-13
    zix@lucyturpin.com
    https://www.lucyturpin.de/

    Bildquelle: Zix

  • IT-Spezialist Schwartz startet E-Mail-Cloud-Service mit SEPPmail

    IT-Spezialist Schwartz startet E-Mail-Cloud-Service mit SEPPmail

    Einfachere Usability für E-Mail-Sicherheit

    München, 25. Mai 2021 – Bereits seit 20 Jahren besteht eine Partnerschaft zwischen SEPPmail und der Firma Schwartz. Als Excellence-Partner setzt Schwartz bei zahlreichen Kunden weltweit die E-Mail-Verschlüsselung von SEPPmail ein, mit der das Risiko von Phishing-Angriffen minimiert wird. Um eine einfachere Usability für Nutzer zu gewährleisten, erweitert Schwartz die Lösung um einen Cloud-Service für die sichere E-Mail-Kommunikation.

    Nach wie vor ist eine umfassende E-Mail-Sicherheit essenziell für eine reibungslose und sichere Unternehmenskommunikation. Dabei ist wichtig, dass E-Mails ausschließlich bei den gewünschten Empfängern landen, damit sich Cyberattacken wie Phishing-Angriffe effektiv vermeiden lassen. Genau diesen Ansatz verfolgt SEPPmail für die Spontanverschlüsselung an jedermann mit seiner patentierten E-Mail-Verschlüsselungslösung. Diese steht inzwischen auch als MSP-Cloud-Service zur Verfügung.

    E-Mail-Verschlüsselung als Cloud-Service

    Um Kunden bei der Schlüsselverwaltung zu unterstützen, bietet die Firma Schwartz „dieSichere.Email“ an. Auf Basis der SEPPmail-Lösung übernimmt „dieSichere.Email“ automatisiert das Schlüsselmanagement und die Auswahl der Verschlüsselungsmethode für den Nutzer.

    Unabhängig davon, ob und über welches Schlüsselmaterial der Empfänger verfügt, lässt sich mit dem Cloud-Service jede Nachricht verschlüsselt zustellen. Nutzer müssen dazu die Mail lediglich als „vertraulich“ kennzeichnen. Darüber hinaus erhalten sie ein „ID Silver E-Mail-Zertifikat“, womit sie dann ihre E-Mail signieren können. Wie beim Schlüsselmanagement erfolgt das Ausstellen und Verlängern dieses Zertifikats vollkommen automatisiert, sodass keinerlei Aufwand für den Nutzer besteht.

    „Als wir 2001 Partner von SEPPmail wurden, haben wir definitiv auf die richtige Lösung für Secure E-Mail gesetzt. Wir kennen den Mehrwert dieser Lösung und haben dies zum Anlass genommen, sie als Geschäftsmodell in unser Angebot für eine sichere E-Mail-Kommunikation zu integrieren“, sagt Peter Johnson, Geschäftsführer der Firma Schwartz. „Mit dem Cloud-Service ist es für Unternehmen nun noch leichter, ihre E-Mail-Sicherheit auf einem hohen Niveau zu halten und damit eine sichere interne, externe sowie spontane Kommunikation zu ermöglichen.“

    Das in der Schweiz und Deutschland ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist Hersteller im Bereich „Secure Messaging“. Seine patentierte, mehrfach prämierte Technologie für den spontanen sicheren E-Mail-Verkehr verschlüsselt elektronische Nachrichten und versieht diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail-Lösungen sind weltweit erhältlich und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post. Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern. Das Unternehmen verfügt über eine mehr als zehnjährige Erfahrung im sicheren Austausch digitaler Nachrichten. Bei der Entwicklung seiner E-Mail-Security-Technologie achtet SEPPmail besonders auf die Benutzerfreundlichkeit und reduziert Komplexität auf ein absolutes Minimum. Kleine, mittlere und große Firmen können die Lösungen schnell, unkompliziert und ohne zusätzliche Schulungen anwenden. Weitere Informationen unter www.seppmail.de

    Firmenkontakt
    SEPPmail AG
    Günter Esch
    Ringstraße 1c
    85649 Brunnthal b. München
    +49 (0) 8104 8999 030
    esch@seppmail.de
    https://www.seppmail.de

    Pressekontakt
    Sprengel & Partner GmbH
    Katharina Jendrny
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    seppmail@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyber Defense Magazine honoriert die Marktstellung und Innovationskraft von Checkmarx mit drei Global Infosec Awards

    Checkmarx siegt in den Kategorien „Marktführer in der Application Security“, „Bestes Produkt für Cybersecurity-Trainings“ und „Cutting-Edge-Lösung für SCA“ und bleibt auf Wachstumskurs

    München – 20. Mai 2021 – Checkmarx, einer der weltweit führenden Anbieter von Application-Security-Testing-Lösungen für DevOps, wurde vom amerikanischen Cyber Defense Magazine (CDM) mit den renommierten Global Infosec Awards in drei Kategorien ausgezeichnet: Das Unternehmen wurde zum „Marktführer in der Application Security“ gewählt. Zudem prämierte CDM die Lösungen CxCodebashing als „Bestes Produkt für Cybersecurity-Trainings“ und CxSCA als „Cutting-Edge-Lösung für SCA“. Checkmarx setzt damit die dynamische Entwicklung und das Wachstum im ersten Halbjahr 2021 fort, das durch die Akquisition neuer Kunden, Produktinnovationen, die Gewinnung von Spitzenkräften, Branchenauszeichnungen und die Anerkennung von Analysten geprägt war.

    „Es ehrt uns, dass wir uns gleich drei Global Infosec Awards sichern konnten. Dies ist eine klare Bestätigung für unsere marktführende Technologie und für unseren Ansatz, der Unternehmen und Entwicklern dabei hilft, sich den Herausforderungen bei der Bereitstellung sicherer Software selbstbewusst zu stellen und diese nachhaltig zu adressieren“, erklärt Emmanuel Benzaquen, CEO von Checkmarx. „In der ersten Jahreshälfte 2021 konnten wir den Funktionsumfang unsere Produkte erweitern, verzeichneten eine massive gestiegene Nachfrage auf Seiten der Kunden und Partner und haben unser Team deutlich vergrößert. All das hat zu einem sehr erfolgreichen ersten Halbjahr beigetragen, und wir sehen uns gut aufgestellt, diesen Schwung auch in der zweiten Jahreshälfte aufrechtzuerhalten.“

    Checkmarx siegte bei den Global Infosec Awards in folgenden Kategorien:

    – Marktführer in der Application Security: Seit über 15 Jahren gehört Checkmarx zu den führenden Anbietern von Lösungen, die automatisierte Security-Scans und Security-Tests in die DevOps-Prozesse integrieren und so die Sicherheit und Qualität von Software verbessern, ohne die Entwicklung zu bremsen. Checkmarx bietet Entwicklern eine marktführende, durchgängige Plattform, mit der sich alle Bestandteile moderner Software über eine zentrale Oberfläche überwachen und schützen lassen – von eigenentwickeltem Code über Open-Source-Bibliotheken bis hin zu Infrastructure as Code (IaC).
    – Bestes Produkt für Cybersecurity-Trainings: CxCodebashing ermöglicht es Unternehmen, gamifizierte Echtzeit-Trainings zur Application Security in allen Phasen der Software-Entwicklung zu verankern. So lernen die Developer, schneller und sicherer zu entwickeln, sicherheitsrelevante Schwachstellen besser zu verstehen und gängige Herausforderungen früher zu erkennen und proaktiv zu beheben. Eine aktuelle, von Checkmarx beauftragte Fallstudie dokumentiert, wie ein führender Anbieter im Finanzwesen durch die Implementierung von CxCodebashing jedem seiner 1.000 Entwickler zwei Stunden Arbeit pro Woche sparte. Insgesamt konnten so pro Jahr 104.000 Stunden eingespart und Produktivitätsgewinne von 1,7 Millionen Euro erzielt werden.
    – Cutting-Edge-Lösung für die Software Composition Analyse: Aufsetzend auf leistungsstarke und automatisierte Source-Code-Analysen hilft CxSCA den Entwicklern, Schwachstellen und Lizenzierungsrisiken in Open Source Libraries zu identifizieren. Die CxSCA-Scans werden automatisch über Pull-Requests angestoßen und speisen ihre Ergebnisse nach Schweregrad priorisiert in die CI-/CD-Pipeline ein. So tragen sie zu deutlich schlankeren Prozessen bei, ohne Abstriche bei der Sicherheit erforderlich zu machen.

    „Für unsere Jury stehen drei wesentliche Faktoren im Fokus: ein tiefes Verständnis für die Bedrohungen von morgen, die Wirtschaftlichkeit der Lösung und überraschende Innovationsansätze, die Schutz vor dem nächsten Angriff bieten können – und Checkmarx hat uns in allen drei Kriterien überzeugt“, erklärt Gary S. Miliefsky, Publisher des Cyber Defense Magazines.

    Einige weitere Checkmarx Highlights aus der ersten Jahreshälfte:

    – Checkmarx wurde in The Forrester Wave™: Static Application Security Testing, Q1 2021 als Leader eingestuft und erhielt Bestnoten in den Bereichen Produktvision, geplante Produkt-Roadmap, Roadmap zur Umsetzung und Marktansatz.
    – Checkmarx launchte mit KICS ein innovatives Open-Source-Projekt für die statische Analyse von Infrastructure-as-Code. KICS macht es Unternehmen mit über 1.300 vordefinierten Queries leicht, Sicherheitsprobleme in der IaC-Umgebung bereits vor dem Deployment zu identifizieren. Die Lösung verzeichnet rasant steigende User-Zahlen und wurde in den Monaten seit der Einführung bereits mehr als 15.000-mal heruntergeladen.
    – Neben den Global Infosec Awards erhielt Checkmarx noch fünf weitere renommierte Branchenawards für herausragende AppSec-Technologien, Produktinnovationen und starke Marktpräsenz:
    > zwei Cybersecurity Global Excellence Awards 2021 (Hot Security Company of the Year / Application Security & Testing)
    > drei 2021 Cybersecurity Excellence Awards (Best Cybersecurity Company / Application Security / Software)

    Mehr Informationen über die Global Infosec Awards sowie eine vollständige Liste der Preisträger finden interessierte Leser hier. Mehr zu den AST-Lösungen von Checkmarx finden sie hier.

    Über Checkmarx
    Checkmarx ist einer der weltweit führenden Anbieter von Software-Security-Lösungen für die Entwicklung von Enterprise-Software. Das Unternehmen bietet eine der branchenweit umfassendsten Software-Security-Plattformen, die mit statischem und interaktivem Application Security Testing, der Analyse von Open-Source-Komponenten und AppSec-Training für Entwickler an der Schnittstelle von DevOps und Security ansetzt. So minimiert Checkmarx auch in schnell getakteten DevOps-Umgebungen zuverlässig Risiken durch Software-Schwachstellen. Checkmarx ist für über 40 Unternehmen auf der Fortune 100 Liste und die Hälfte der Fortune 50 tätig, darunter führende Unternehmen wie SAP, Samsung und Salesforce.com. Erfahren Sie mehr unter www.checkmarx.com

    Firmenkontakt
    Checkmarx Germany GmbH
    Dr. Christopher Brennan
    Theatinerstraße 11
    80333 München
    +49 (0)89 71042 2056
    christopher.brennan@checkmarx.com
    https://www.checkmarx.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de/

  • CybelAngel baut Schutz für Cloud Services weiter aus

    Data Leaks in der Cloud leichter erkennen

    Paris / München, 19. Mai 2021 – Die Digital-Risk-Protection-Platform CybelAngel baut ab sofort den Service für Cloud-Buckets weiter aus. Die einzigartigen Scan-Funktionen erkennen und beheben Datenlecks bei den drei wichtigsten Cloud Anbietern Amazon S3 Buckets, Google Cloud Storage und Azure Blob Storage. Cloud-Infrastrukturen werden besser als je zuvor gesichert und sensible Daten umfassend geschützt.
    Die Digitalisierung hat in Zeiten der Pandemie die Art und Weise, wie Unternehmen arbeiten, deutlich verändert. Dezentrales Arbeiten im Homeoffice hat den Einsatz von Cloud-Diensten deutlich verstärkt. Sensible Informationen und Unternehmensanwendungen sind dadurch allerdings auch einem erhöhten Risiko ausgesetzt.
    Mit einem umfangreichen Servicepaket von CybelAngel können Unternehmen Daten in Cloud-Buckets jetzt schützen und Datenlecks frühzeitig erkennen. Die KI-basierten Scanfunktionen von CybelAngel bieten eine umfassende Abdeckung für die Dienste der drei großen Cloud-Anbieter AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage. Exponierte Daten werden durch permanente Scans kurzfristig erkannt. Neue und verbesserte Funktionen schützen den gesamten Lebenszyklus von sensiblen Unternehmensdaten:
    Einzigartige Scanning-Fähigkeiten: CybelAngel scannt öffentlich zugängliche Cloud-Buckets einschließlich AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage auf der Dateipfadebene nach kritischen Dokumenten. Auch Datenbanken auf der Datensatzebene, Code-Sharing-Plattformen, File-Sharing-Plattformen und SaaS-Projektmanagement-Tools werden durch die Scans erfasst.

    – Schnellste Time-to-Detection für Datenbanken, mit einer Scangeschwindigkeit von unter 24 Stunden.

    – Keine False Positives: CybelAngel greift auf die zur Zeit weltweit größte Datenbank zu und setzt einzigartige Machine-Learning-Filterung sowie Erstellung von Kontexten im Vorfeld ein.
    Dies ermöglicht die Anwendung von Machine-Learning-Algorithmen, die 99,5 % der Alarme automatisch als valide bzw. irrelevant identifizieren und damit unkritische True Positives verwerfen.

    – Schnelle Abhilfe: Nach der Identifizierung potentiell kompromittierter Unternehmensdaten untersuchen die Analysten die Positivmeldungen umgehend, um den Ursprung eines Vorfalls zu identifizieren. Das beschleunigt die Problembehebung erheblich.

    CybelAngel bietet aktuell die umfassendsten Cloud-Abdeckung für Data Breach Prevention. Die schnelle Time-to-Detection für Datenbanken mit einer Scangeschwindigkeit von unter 24 Stunden ermöglicht es Anwendern, ihre Cloud-Infrastrukturen zu sichern und zur Gefahrenabwehr kontinuierlich zu kontrollieren.

    „Cloud-Speicher sind ein notwendiger Bestandteil der digitalen Transformation, die wir gerade durchlaufen“ sagt Camille Charaudeau, Vice President of Product Strategy at CybelAngel. „Eine echte Data Breach Prevention kann es deshalb ohne eine breite Abdeckung von Cloud Storage Anbietern nicht geben. CybelAngel kann das im vollen Umfang bieten. Kritische Daten, Marken und nicht zuletzt Reputationen lassen sich in Zeiten des digitalen Wandels dadurch deutlich besser schützen.“

    Weitere Ressourcen
    Zur Data Breach Prevention in der Cloud geht es hier entlang.
    Twitter: @CybelAngel
    LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/